Hur man installerar Openssh på Linux Fedora för att kryptera data

Innehållsförteckning
OpenSSH (Open Secure Shell) är en uppsättning verktyg som tillåter krypterad kommunikation över ett nätverk med hjälp av SSH -protokoll. Det skapades som ett gratis och öppet alternativ till programmet Säkert skal, som är egenutvecklad betald programvara.
Det fungerar i de flesta operativsystem eftersom det är avsett för nätverkskommunikation.
Verktygen som OpenSSH innehåller är:
SSH: tillåter skalåtkomst med kommandoraden ger fjärråtkomst till en dator eller server.
Exempel på användning:
ssh [email protected]

SCP: låter dig kopiera filer eller kataloger mellan ett lokalt system och ett fjärrsystem, eller mellan två fjärrsystem.
Exempel på användning:
scp [email protected]: /directory/file.txt [email protected]: /directory/file.txt

SSHD: är programmet som lyssnar efter nätverksanslutningar från klienter ssh och hanterar autentiseringen.
SSH-KEYGEN: ett verktyg för att inspektera och generera RSA- och DSA -nycklar som används för klient- eller användarautentisering.
Exempel på användning:
ssh -keygen -t rsa -b 2048

I de flesta Linux -distributioner kommer Opensh till förvaret och installationen är enkel. Om vi ​​installerar från Fedora -förvaret eller distro som vi använder kommer vi att göra det med följande kommandon
yum -y installera openssh openssh-server openssh-klienter

Vi kan också ladda ner den från http://www.openssh.org/. Vi laddar ner den senaste versionen openssh-6.2p2.tar.gz
När vi har laddat ner extraherar vi filerna
tar -xzvf openssh -6.2p1.tar.gz
Vi öppnar den uppackade katalogen och fortsätter att kompilera och installera
 cd openssh-6.2p1 ./configure make make install 

Efter installationen är det nödvändigt att kopiera openssh -startskriptet till /etc/init.d -katalogen för att kunna starta och stoppa tjänsten med hjälp av servicekommandot
cp /usr/local/src/openssh-6.2p1/opensshd.init /etc/init.d/opensshd chmod + x /etc/init.d/opensshd

Då måste vi konfigurera start- och körnivån för detta, vi redigerar startskriptet /etc/init.d/opensshd och lägger till kommentarsraderna för att konfigurera tjänsten med chkconfig
 chkconfig: 2345 80 20 Protokoll 2 # beskrivning: OpenSSH installerat och konfigurerat! 

Med denna konfiguration indikerar vi att skriptet måste startas på nivå 2, 3, 4 och 5, att dess startprioritet är 80 (högsta nummer = lägsta prioritet), och att dess stoppprioritet är 20. Protokoll 2 är så att det använder bara ssh2
Andra direktiv som vi kan implementera i konfigurationen
Tillåt endast vissa användare att komma åt med ssh
AllowUsers root user1 user2

Neka användare åtkomst med ssh
DenyUsers user3 user4

Koppla bort inloggad användare utan att göra någon uppgif.webpt i 5 minuter eller 300 sekunder
ClientAliveInterval 300

Sedan måste vi lägga till den nya tjänsten med kommandot chkconfig
chkconfig -lägg till opensshd

Äntligen kan vi starta Openssh -tjänsten
service opensshd start

SSH -konfigurationsfilerna är flera, vi antar att de alla är kataloger och fysiska filer på servern
 / etc / ssh / sshd_config - OpenSSH för att konfigurera ssh -servern / etc / ssh / ssh_config - OpenSSH för att konfigurera ssjh -klienten ~ / .ssh / - konfiguration av användare och kataloger 

Åtkomstkatalogen kan också ändras för att undvika attacker eller genomsökningar, standardkatalogen är TCP -port 22
För att ta bort eller stoppa tjänsten Open ssh och inte börja med systemet, återgår vi till konfigurationsfilerna
/etc/init.d/opensshd och ändra raden chkconfig

chkconfig sshd off # Openssh stoppade
wave wave wave wave wave